Програма для пошкодження і знищення файлів даних і програмного забезпечення, викрадення особистих даних і коштів користувача



Дата конвертації23.11.2018
Розмір8.26 Mb.
ТипПрограма

Інформатика 10 клас Урок 3


Проблеми інформаційної безпеки.

Загрози під час роботи в Інтернеті і їх уникнення

http://it-science.com.ua

Повторюємо
  • Основні складові інформаційної системи.
  • Що таке інформаційна технологія?
  • Наведіть приклади використання інформаційних технологій у повсякденному житті.
  • Назвіть основні етапи розвитку людства.
  • Яке суспільство прийнято називати інформаційним?
  • Назвіть характерні риси інформаційного суспільства.
  • Які інформаційні загрози сучасного суспільства?

Інтерактивна вправа

Інформаційна загроза — це потенційна можливість певним чином порушити інформаційну безпеку.


Інформаційна безпека

Інформаційна безпека — це комплекс заходів, для захисту даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованого доступу.

Інформаційна загроза — це потенційна можливість певним чином порушити інформаційну безпеку.


Інформаційна безпека — це стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних.

Інформаційна безпека

Інформаційна безпека

Цілісність

Конфіденційність

Доступність



Достовірність

Загрози інформаційній безпеці

Природні (не залежать від людини) стихійні явища, природне старіння обладнання

Штучні (залежать від людини)
    • Випадкові (вихід із ладу обладнання, помилки персоналу або програмного забезпечення)
    • Навмисні (перехоплення даних, маскування під дійсного користувача, фізичне руйнування системи)

Комп’ютерні загрози

Шкідлива програма — це спеціально розроблена програма для пошкодження і знищення файлів даних і програмного забезпечення, викрадення особистих даних і коштів користувача.

Шляхи потрапляння шкідливих програм у комп’ютер:
  • під виглядом ігрових та інших програм, завантажених з Інтернету;
  • під час перегляду веб-сторінок;
  • електронною поштою;
  • у процесі копіювання файлів з заражених носіїв.

Види загроз інформаційній безпеці

Отримання несанкціонованого доступу до конфіденційних даних

Отримання несанкціонованого доступу до керування роботою ІС

Порушення або повне припинення роботи ІС

Знищення та спотворення даних

Комп’ютерні загрози

Комп’ютерні віруси — це спеціальні програми в машинних кодах або фрагменти програм, здатні без відома та згоди користувача розмножуватися й розповсюджуватися на інші програми шляхом копіювання свого коду у файли, що зберігаються в системі. Вони, як і біологічні віруси, досить малі порівняно з іншими програмами.

Файлові віруси під час поширення своїх копій обов’язково змінюють вміст виконуваних файлів.

Скриптові віруси вимагають наявності однієї зі скриптових мов для проникнення в неінфіковані скрипти

Завантажувальні віруси розміщуються у виконуваних файлах ОС й активізуються під час завантаження.

Закладка навмисно змінений фрагмент програми, що дозволяє здійснити несанкціонований доступ до ресурсів системи.

Бекдор (чорний хід) дефект алгоритму, який навмисно вбудовується в нього розробником

Дропер шкідливі програми (трояни), на несанкціоноване встановлення на комп’ютер інших шкідливих програм

Статистика

Приблизний розподіл кількості загроз, які створюють шкідливі програми на початок 2017 року за даними сайту Zillya.ua

Цікаво 

У 2013 році вчені Інституту проблем реєстрації інформації Національної академії наук України розробили технологію зберігання даних на оптичних сапфірових дисках, які здатні зберігати дані впродовж десятків тисяч років. На цю роботу вчених надихнули таблички шумерів, виготовлені із близьких за властивостями матеріалів, які зберігають інформацію ось уже понад 4 тис. років.

Вважають, що ідея створення комп’ютерних вірусів належить письменнику-фантасту Т. Дж. Райну, який в одній зі своїх книжок, що вийшла у США в 1977 р., описав епідемію, яка за короткий час охопила майже 7000 комп’ютерів. Причиною епідемії став комп’ютерний вірус, що передавався від одного комп’ютера до іншого, потрапляв у їх операційні системи і виводив комп’ютери з-під контролю людини.

Запобігання зараженню вірусами
  • Користуйтеся паролями.
  • Не користуйтеся піратськими копіями програмного забезпечення.
  • Регулярно оновлюйте програмне забезпечення.
  • Не запускайте на виконання невідомі програми.
  • Не відкривайте файли, не перевірені на наявність вірусів.
  • Встановлюйте програму захисту від вірусів, що постійно оновлює свою базу знань.

Загрози для користувачів Інтернет

Основні загрози



Комунікаційні ризики

Ігроманія

Булінг

Кібер-грумінг

Контентні ризики

Споживчі ризики

Технічні ризики

Пов’язані з роботою шкідливих програм



Засоби браузерів для захисту інформації

Google Chrome браузерів для комп’ютерів, телефонів і планшетів
  • попереджає про відкриття сайту із загрозою фішингу або шкідливих програм;
  • ізольовано відкриває веб-сторінки, що в разі загрози приводить до закриття лише однієї шкідливої веб-сторінки;
  • дозволяє вимкнути збереження конфіденційних даних;
  • надає можливість налаштувати показ спливних вікон;
  • У Google Chrome використовуються додаткові модулі (плагіни), для перегляду мультимедіа. (Плагіни також можуть використовуватися для зламу комп’ютера Google Chrome запропонує користувачу виконати оновлення застарілих плагинів. І блокує плагін, доки він цього не зробить.

Браузери Mozilla Firefox, Safari, Opera, Google Chrome мають багато вбудованих засобів захисту.

Небезпечні сайти

Небезпечними вважаються сайти, підозрювані у фішингу або поширенні спаму, що є окремими видами комп’ютерних загроз.

Небезпечні сайти мета в установленні на пристрій шкідливого або небажаного ПЗ, яке може порушити роботу системи і викликати неполадки в мережі.

Спам рекламні повідомлення, які надходять на поштову скриньку осіб, які не давали дозвіл на їх отримання.

Фішинг масове розсилання електронних листів від імені популярних брендів із метою отримання доступу до банківських рахунків та інших персональних даних.

Підроблені сайти метою таких сайтів є фішинг та інші види соціальної інженерії.

Соціальна інженерія

Соціальна інженерія — це наука, що вивчає людську поведінку та фактори, які на неї впливають.

За даними антивірусної лабораторії Zillya! Антивірус

Більшість заражень шкідливими програмами відбувається шляхом обману користувачів з використанням методів соціальної інженерії.

Найбільш поширені прийоми, які використовують зловмисники:

Надсилання електронних листів, зміст яких спонукає користувача відкрити прикріплений до листа файл.

Створення сайтів, які дуже схожі на справжні, для отримання логінів і паролів користувачів.

Людські слабкості — жадібність, нечесність,…. Троянські програми найчастіше потрапляють на ПК під час спроби використати неліцензійне ПЗ і при використанні «кряка» — програм для «зламування» платних програмних засобів.



Смартфони — це мобільні телефони, доповнені функціями персонального комп’ютера, зі своєю операційною системою та іншим програмним забезпеченням.

Загрози для мобільних пристроїв

Для смартфонів характерні ті самі загрози, що і для стаціонарних ПК

Зі смартфоном нерідко зв’язані грошові рахунки — в оператора мобільного зв’язку або банківські рахунки.

Існують шпигунські програми, які зловмисники

використовують для шпигування за користувачем.

Найбезпечніше користуватися громадським Інтернетом через VPN (virtual private network — приватна віртуальна мережа).

Найнебезпечнішими місцями для підключення до інтернету стали точки з відкритим Wi-Fi. (дослідження iPass )

SSL криптографічний протокол, який гарантує встановлення безпечного з’єднання між клієнтом і сервером.


Захист сайтів. Технологія SSL

SSL криптографічний протокол, який гарантує встановлення безпечного з’єднання між клієнтом і сервером.

SSL-cертифікат — це сертифікат безпеки; Сучасні браузери мають вбудовану систему безпеки, підтверджену сертифікатами, отриманими в спеціальних центрах.


З’єднання за протоколом HTTP (Hyper Text Transfer Protocol) не є захищеним.

Захищеним є сайт, який використовує для обміну даними протоколи захищеного зв’язку. (потребують сайти банків, урядових установ тощо).

Протокол HTTPS (Hypertext Transport Protocol Secure) — протокол зашифрованого під’єднання.

З’єднання із сайтом

не конфіденційне

Не захищено

або небезпечно

Правила безпечної роботи в Інтернет

1. Використовуйте тільки ліцензійне ПЗ. Установлюйте програми з офіційних джерел.

2. Установлюйте та оновлюйте антивірусне ПЗ на стаціонарні і мобільні комп’ютери.

3. Завжди встановлюйте оновлення операційної системи та іншого ПЗ.

4. Використовуйте надійні паролі.

5. Приєднуйтеся тільки до перевірених Wi-Fi-мереж.

6. Установіть фільтр спливаючих вікон у браузері.

7. Перевіряйте сертифікат безпеки сайтів у вигляді замка в адресному рядку браузера.

8. Не відкривайте повідомлення електронної пошти від невідомих вам осіб і прикріплені до них файли, яких ви не очікуєте.

9. Подумайте про можливі ризики для вас перед тим, як викласти щось у мережу Інтернет.

10. Створюйте резервні копії важливих для вас даних, зберігайте їх на носіях даних, відключених від мережі Інтернет.

Джерело:cert.gov.ua

Аналізуємо. Обговорюємо
  • Яку інформацію називають конфіденційною?
  • Що таке інформаційна безпека?
  • Які основні складові має інформаційна безпека?
  • Назвіть основні джерела загроз інформаційній безпеці.
  • Наведіть приклади комп’ютерних вірусів.
  • Чим відрізняються віруси від шпигунських програм?
  • Загрози для мобільних пристроїв.

Діємо

Вправа 1

Знайдіть відомості в Інтернеті та складіть список з 10 найбільш небезпечних комп’ютерних вірусів. Визначте, з якою метою вони були створені.

Подайте знайдені відомості в текстовому документі у зручному вигляді.

Додайте джерела, з яких ви брали інформацію.

Вправа 2

Складіть карту знань із класифікацією загроз інформаційній безпеці користувача Інтернету.

Збережіть карту як зображення та надайте доступ друзям і учителю.

Інтерактивна вправа

Ребуси

http://it-science.com.ua



Діємо

Дома. Проектна робота

Створіть інформаційний бюлетень із правилами безпечної поведінки користувача в Інтернеті відповідно до обраної цільової аудиторії: а) молодші школярі; б) однолітки. Розмісіть роботу на Google-диску, наддайте доступ, для перегляду і редагування учителю і 2 однокласникам. Перегляньте проектну роботу своїх друзів. Додайте коментарі. Порівняйте змістовну частину і оформлення. Оцініть власну роботу і переглянуті роботи.

http://it-science.com.ua



Додатково

Зареєструйтеся на курс Основи інформаційної безпеки від антивірусної лабораторії Zillya! Антивірус (zillya.ua/prometheus). Ознайомтеся з матеріалами курсу.

Джерела

1. Н. В. Морзе, О. В. Барна, Інформатика 10 (11) клас

2. Ривкінд Й. Я., Лисенко Т. І., Чернікова Л. А., Шакотько В. В., Інформатика 10 (11) клас

3. О. О. Бондаренко, В. В. Ластовецький, О. П. Пилипчук, Є. А. Шестопалов, Інформатика 10 (11) клас

4. В. Д. Руденко, Н. В. Речич, В. О. Потієнко. Інформатика 10 (11) клас

5. https://ua.korrespondent.net/tech/science/3306629-ukrainski-vcheni-stvoryly-sapfirovyi-optychnyi-dysk-zdatnyi-zberihaty-informatsiui-desiatky-tysiach-rokiv

6. http://it-science.com.ua/

Автор презентації:

Коваленко Оксана

СЗОШ №2 м.Чернігова

2018

http://oksanakovalenko.blogspot.com
Каталог: wp-content -> uploads -> 2018
2018 -> Міністерство освіти І науки україни миколаївський національний університет
2018 -> Тема дослідження традиційної культури та народної творчості українців етнологами київської
2018 -> Робоча програма навчальної дисципліни теорія міжнародних відносин та геополітика частина І окр
2018 -> Програма навчальної дисципліни Політична історія україни Ступінь бакалавра
2018 -> Музеєзнавство академічна характеристика дисципліни


Поділіться з Вашими друзьями:


База даних захищена авторським правом ©uchika.in.ua 2019
звернутися до адміністрації

    Головна сторінка